Généralement, les imprimantes fonctionnent selon deux types de techniques d'impression : le jet d'encre et le laser. Ces deux technologies répondent à des besoins différents qu'il est important de définir pour optimiser le choix de son imprimante. On n’aimerait surtout pas se retrouver avec une imprimante qui ne répond pas à nos besoins. Qu’acheter ? Que choisir ? Le jet ...
Les pages « erreur 404 » vous tapent sur le système ? Votre site commence à comporter de nombreux liens et vous voudriez pouvoir vérifier le plus rapidement possible si certains d’entre eux ne sont pas brisés ? Vous voudriez même, pourquoi pas, établir cette recherche pour un autre site que le vôtre afin de mieux comprendre sa structure ? Xenu vous vient en aide. ...
Aujourd’hui toutes nos informations sont disponible partout, c’est pour cela qu’il faut absolument connaitre les techniques utilisés par les hackers, les menaces informatiques et les arnaques en ligne pour savoir comment s’en prémunir. Les hackers commencent leur travail par une enquête sur leur cible : l’adresse IP de la victime, les logiciels installés sur l’ordinateur de la victime. Et il est facile ...
Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique. Le mot malware représente à lui seul toute la liste de logiciels malveillants. Dans cet article, nous allons voir ensemble toute la liste de logiciels malveillants existants et les détailler afin d'y voir un peu plus clair. Nous allons également apprendre à comment s'en protéger. Liste de ...
Arul Kumar, un indien passionné de la sécurité a récemment rapporté une vulnérabilité intéressante sur Facebook qui lui a permis de pirater Facebook et d'effacer n'importe quelle image du réseau social dans une seule minute et à l'insu du propriétaire. Contrairement au hacker palestinien Khalil Shreateh, Arul Kumar a bien lui perçu une récompense, 12.500 dollars, de la part de ...
Lorsque vous vous éloignez de votre ordinateur, n'importe qui peut alors l'utiliser et accéder à vos données. C'est pour cela, il est important de verrouiller votre PC avec un mot de passe à chaque fois que vous-vous-en-éloignez. Au lieu de faire Ctrl+ Alt +Suppr pour fermer votre session, vous pouvez utiliser Rohos Logon Key sur une clé USB. Cet utilitaire fera ...
Facebook, en tant que pilier des médias sociaux, s'efforce de maintenir une expérience utilisateur sécurisée et authentique pour ses membres. Mais que faire si vous vous trouvez temporairement incapable d'ajouter des amis sur Facebook en raison d'un blocage ? Nous sommes là pour vous aider avec une astuce qui pourrait bien fonctionner. Pourquoi Facebook bloque-t-il les demandes d'amis ? Avant ...
Il y a quelques jours Edward Snowden, l'ancien collaborateur de la CIA à révélé l'existence d’un programme de surveillance nommée Prism. Suite à ces révélations, le quotidien britannique The Guardian affirme, que la NSA dispose d'un accès direct aux données hébergées par les géants américains des nouvelles technologies, parmi lesquels Google, Apple, Microsoft et autres. Barack Obama le présente comme ...
DNSmap est un logiciel Open Source sous licence GNU GPL v2 qui permet de récupérer les sous-domaines rattachés à un domaine précis. Il est principalement utilisé lors de la phase de collecte d'informations. Pendant cette phase, un pentester doit collecter le max d’informations possible sur la cible : adressage IP, noms de domaine, protocoles de réseau, numéro téléphone, adresse email,etc. ...
Chaque année des milliers de comptes sont piratés. Les cibles actuelles des hackers concernent les grands sites avec de fort trafic comme Facebook, Twitter, Gmail, Yahoo... Avec la multiplication des comptes nécessitant une authentification, ces derniers sont de plus en plus difficiles à mémoriser. Pourtant, le choix de mots de passe complexe est crucial, et peut vous permettre de garder un certain ...
Il n'y a vraiment rien de plus facile ! Ouvrir un compte PayPal au Maroc est l'affaire de quelques minutes. Mais la tâche devient plus difficile lorsque nous voulons enlever les limites imposées par Paypal et recevoir de l'argent. Avec un compte Paypal marocain vérifié vous pouvez acheter/vendre sur des sites internet E-commerce, recevoir de l’argent venant d’autres comptes Paypal et ...
Vous avez oublié le mot de passe de votre BIOS ? Votre ordinateur plante à la suite d'une modification dans le BIOS ou d'un changement matériel ? Nous avons déjà vu comment protéger et sécuriser le bios, Dans cet article, nous allons voir comment enlever et supprimer le mot de passe de bios et remettre les paramètres du BIOS à zéro en vidant ...
Le Cloud Computing est actuellement en train de révolutionner la sauvegarde des données des entreprises. Grâce au cloud, les entreprises bénéficient d’une plus grande flexibilité et de coûts plus bas. Toutefois, le Cloud Computing est également risqué. La sécurité de l’information, la protection des données et le respect des lois figurent parmi les points à examiner de plus près. J’ai ...
Un rogueware est un malware (logiciel malveillant) se faisant passer pour un antivirus, et indiquant que votre PC est gravement infecté. Pour rendre l'alerte crédible, la fenêtre reprend la charte graphique de certains éditeurs d'antivirus. Une liste vous donne même le détail de ceux qui l'auraient contaminé. Apres, il vous propose de désinfecter votre pc afin de vous faire télécharger ...
Il nous arrive parfois d’oublier le mot de passe d’une session d'ordinateur. Ou on voudrait le changer mais on ne connait pas le mot de passe original. La méthode est très simple, pour cela, il faut déjà être connecté sur Windows. Aller dans le menu démarrer , cliquez sur "Exécuter".et tapez cmd. il faut exécuter l'invite de commandes en mode administrateur. Si vous ...
Au cours de leur histoire, les Mac se sont distingués pendant de longues années des PC en utilisant un type de processeurs différent. Tandis que les PC embarquaient des puces Intel ou AMD, les Mac fonctionnaient, eux, grâce à des processeurs IBM conçus de manière totalement différente. Mais la donne a changé en 2005 ! Car cette année-là, Apple a ...
La société Nominium à analysé des milliards de données au travers du DNS pour nous faire un classement des malwares les plus répandus sur les ordinateurs et sur les Smartphones. Le résultat de cette analyse est impressionnant. La tendance est à la hausse et la plupart des virus et autres trojans ne sont pas reconnus par les logiciels antivirus, du ...
Vous avez besoin de transformer un document PDF à Word mais vous ne disposez pas d’un logiciel adéquat sur l’ordinateur que vous utilisez ? Je vais déjà montré comment compresser PDF et réduire sa taille. Aujourd’hui, je vais vous présenter une astuce pour convertir votre fichier PDF en Word en préservant la mise en page et en conservant les illustrations. Pour cela, il suffit d'utiliser l'une de ces méthodes: Solution ...
La plupart des développeurs quand leur montre une faille XSS avec un pop-up JavaScript du genre "hack" ou «bonjour » ça ne les impressionnent pas... et ils répondent que le JavaScript c'est sécurisé, et que ça tourne au coté client. Alors comme je n’ai pas le temps de coder avec JavaScript pour vous démontrer que la faille XSS est dangereuse, ...
La police thaïlandaise a arrêté un hacker algérien recherché par le FBI pour cybercriminalité, une activité qui lui aurait rapporté des dizaines de millions de dollars. Hamza Bendelladj, 24 ans, diplômé en informatique en Algérie en 2008, a été arrêté dimanche soir alors qu'il tentait de transiter par l’aéroport Suvarnabhumi de Bangkok en provenance de la Malaisie. Il aurait piraté ...